Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










348 349 350 351 352 353 354 355 356 357
Noticias

Hace solo unos días os contamos que una de las principales firmas desarrolladoras de navegadores web en estos momentos como es Mozilla con su Firefox, en unos meses lanzará una versión Premium de su producto, y por tanto de pago, con algunas funcionalidades adicionales a las que ofrece en estos momentos de manera gratuita.
Claro está, es muy probable que este hecho le pueda sonar un tanto extraño a muchos, ya que al tiempo que estamos acostumbrados a pagar por otro tipo de productos y plataformas para usar en el PC, por regla general estos programas para movernos por Internet siempre han sido de libre uso y gratuitos. Por tanto y si esta idea llega a tener cierto éxito cuando se ponga en funcionamiento a partir del próximo mes de octubre, cabe la posibilidad de que el movimiento de Mozilla se extienda a otros desarrolladores del sector, resumiendo, a Google y Microsoft.
LEER MAS: https://www.adslzone.net/2019/06/15/pagariais-navegador-internet-funciones-extra/
Leer más
Noticia publicada 16 Junio 2019, 03:12 am por wolfbcn |

Monsieur Cuisine Connect tiene un sistema operativo que no se actualiza desde octubre de 2017
Alexis Viguié y Adrien Albisetti son dos franceses aficionados a la informática. Hace unos días un amigo les propuso un desafío: instalar un videojuego en el robot de cocina de Lidl. El dispositivo se llama Monsieur Cuisine Connect y es la competencia low cost de la popular Thermomix. Viguié y Albisetti se pusieron manos a la obra. Pero al intentar hackear el dispositivo, encontraron algo que no esperaban: el robot de cocina contaba con un micrófono oculto. Además, tenía un sistema operativo que no se actualiza desde octubre de 2017.
“No creemos que Lidl tenga la voluntad de espiarnos”, explica a este periódico Albisetti. Este hombre de 30 años vive en Rennes y acaba de terminar sus estudios de administrador de sistemas informáticos. Aunque ha usado poco el robot de cocina, afirma que “funciona muy bien”. Pero considera muy importante que se sepa “que la versión de Android es antigua y vulnerable a los piratas que podrían tomar el control del dispositivo y escuchar el sonido de ambiente a través del micrófono”. El riesgo, según sostiene, “es limitado”: “El acceso al micrófono y otras funciones vulnerables solo es posible cuando el robot está encendido, por lo que es importante pensar en apagarlo cuando no lo usamos”.
LEER MAS: https://elpais.com/tecnologia/2019/06/14/actualidad/1560511878_290107.html
Leer más
Noticia publicada 15 Junio 2019, 01:48 am por wolfbcn |

Una vulnerabilidad crítica que afecta a las versiones 4.87 a la 4.91 del popular servidor de correo, permitiría a atacantes remotos sin autenticar, ejecutar código arbitrario en la máquina anfitrión.
Exim es un servidor de correo electrónico de código abierto muy popular en sistemas Unix. Fue desarrollado en 1995 por Philip Hazel en la Universidad de Cambridge. Actualmente Exim es el MTA por defecto de Debian y de otras distribuciones de GNU/Linux.
Aprovechando un fallo en la función ‘deliver_message’, del módulo ‘/src/deliver.c’, un atacante podría llegar a ejecutar código arbitrario con privilegios de root manipulando la dirección de correo de destino.
Esta vulnerabilidad fue publicada el pasado 5 de junio bajo el identificador CVE-2019-10149 y se tiene constancia de que está siendo utilizada en ataques ‘in the wild’.
LEER MAS: https://unaaldia.hispasec.com/2019/06/ataque-masivo-a-instalaciones-de-exim.html
Leer más
Noticia publicada 15 Junio 2019, 01:46 am por wolfbcn |

El Ayuntamiento de Madrid saca a subasta 460 dispositivos electrónicos que aparecieron en la oficina de Objetos Perdidos y nunca nadie reclamó. Son chollos con mucha historia detrás
Quienes vivimos en Madrid sabemos que, cuando un iPhone se roba, probablemente acabe en Marruecos, ¿pero y cuando se pierde? En más de una ocasión, algún alma cándida hace el esfuerzo de llevar ese objeto tecnológico a la Oficina de Objetos Perdidos. Desgraciadamente, sus dueños desconfían de encontrarlos allí y ni siquiera preguntan por ellos.
También ocurre esto con todos esos portátiles, cámaras fotográficas o incluso aquellos iPod que alguna vez nos dejamos olvidados en autobuses, metros, trenes o taxis. RENFE o Adif, por ejemplo, son quienes tienen un plazo mayor, de hasta tres meses, pero quien se olvide algo en un taxi sólo cuenta legalmente con 72 horas para recuperarlo de la Oficina de Objetos Perdidos o pasará a ser propiedad del consistorio madrileño.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-06-14/subasta-objetos-perdidos-madrid_2072179/
Leer más
Noticia publicada 15 Junio 2019, 01:44 am por wolfbcn |

¿Buscando el mejor smarphone para cubrir tus necesidades y presupuesto? El smarphone se ha convertido en un dispositivo imprescindible en ámbitos personales y profesionales y hoy se usa como una computadora en miniatura tremendamente versátil para un montón de aplicaciones y más allá de las llamadas de voz. A pesar de la caída de ventas (producto de la saturación del mercado, la falta de innovación y el aumento del precio medio) el móvil inteligente sigue siendo la estrella de la computación actual y las previsiones hablan de unas ventas de 1.500 millones de unidades.
Elegir el mejor smartphone no es sencillo porque la oferta es apabullante y se extiende a través de centenares de modelos de decenas de fabricantes. Para que puedas separar el grano de la paja y encuentres el modelo que más se ajuste a tus necesidades, hoy ponemos al día una de nuestras grandes guías donde repasaremos las novedades de los últimos meses, las características a tener en cuenta para su elección y una guía de compra actualizada para cada segmento de mercado.
LEER MAS: https://www.muycomputer.com/2019/06/14/mejor-smartphone/
Leer más
Noticia publicada 15 Junio 2019, 01:42 am por wolfbcn |

La seguridad es una prioridad y un desafío, al mismo tiempo, para las empresas. Estas tienen que hacer frente a los ataques de los ciberdelincuentes sin olvidarse de educar a sus empleados, sobre todo teniendo en cuenta que la friolera del 95 % de los ciberataques se produce por un error humano que no habría sucedido con otros hábitos de trabajo.
Así lo asegura Entelgy, que como método de lucha propone un cortafuegos “dentro de la cabeza de los empleados”.
Para ello ha presentado su servicio para empresas The Firewall Mindset, que en la práctica es un modelo de concienciación que busca modificar el comportamiento de los profesionales en el tema de la ciberseguridad. Esto pasa por volverlos conscientes del peligro y transmitirles habilidades digitales más seguras.
Para la formación, Entelgy pasa de los seminarios tradicionales y aporta metodologías como el storytelling transmedia y la gamificación. “La clave”, explica la compañía, “está en convertir el conocimiento en historias, provocando en el individuo una reflexión y al mismo tiempo conseguir afianzar y viralizar nuevos hábitos de seguridad mediante materiales como webisodios, cibertestimonios, infografías, evaluaciones, simulación de ataques…“.
A la hora de desarrollar nuevos hábitos que eviten caer en un hackeo, The Firewall Mindset defiende el pensamiento OPDA (observar, pensar, decidir y actuar) como estructura. Esto significa que las empresas tendrían que establecer un protocolo de actuación ante amenazas.
https://www.silicon.es/entelgy-propone-crear-un-cortafuegos-dentro-de-la-cabeza-de-los-empleados-2398197
Leer más
Noticia publicada 15 Junio 2019, 01:41 am por wolfbcn |

La amplia gama de opciones para que esta compañía le identifique de ese modo incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada.
Facebook rastrea el comportamiento de sus usuarios dentro y fuera de esa plataforma para determinar si debe catalogarlos como "agentes de odio", según indica un documento interno de esa empresa que ha obtenido el portal Breitbart.
Ese texto, titulado 'Revisión de la política del agente de odio', describe una serie de "señales" que Facebook utiliza para determinar si alguien debe ser marcado como "agente de odio" y expulsado de la plataforma.
La amplia gama de comportamientos dentro y fuera de la red social incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada, así como identificarse con una "ideología de odio designada" o defenderla.
LEER MAS: https://actualidad.rt.com/actualidad/318017-facebook-cataloga-usuarios-agentes-odio-comportamiento
Leer más
Noticia publicada 15 Junio 2019, 01:40 am por wolfbcn |

USB no son más que unas siglas, que corresponden a ‘Universal Serial Bus’. Y es un bus de comunicaciones que sigue un estándar y define tanto los cables como los conectores y protocolos que sirven para la conexión, comunicación y alimentación entre ordenadores, periféricos y otro tipo de dispositivos electrónicos. Su desarrollo original se lo debemos a siete compañías tecnológicas entre las cuales están Microsoft, IBM o Intel –entre otras-, como resultado de una alianza de 1996. Pero ¿qué tipos de USB existen?
La primera especificación completa del USB, es decir, el USB 1.0, se publicó en el año 1996. Sin embargo, no fue hasta el año 1998, con la llegada del USB 1.1 y su especificación, cuando se empezó a utilizar de forma masiva. Y ya en sus orígenes estaba pensado para la conexión de periféricos como teclados, impresoras o ratones. A estas alturas, evidentemente, el espectro de dispositivos que cuentan con conexión es muchísimo más amplio, empezando por los teléfonos inteligentes. Podemos conectar por USB pendrives, reproductores de música, altavoces, discos duros, cámaras web, cámaras de fotos y muchos otros dispositivos y periféricos.
LEER MAS: https://www.adslzone.net/reportajes/tecnologia/tipos-clases-usb/
Leer más
Noticia publicada 15 Junio 2019, 01:38 am por wolfbcn |

Lo habitual es que todos los dispositivos que vayan a conectar por WiFi lo hagan directamente al router. Pero podemos ampliar la señal WiFi de casa con equipamiento de red adicional como PLCs, WiFi Mesh y otros. Y sin tener que comprar absolutamente nada, también podemos aprovechar cualquier PC conectado sin cables para compartir WiFi a través de él. Fácilmente, un PC con Windows 10 –y versiones anteriores- se puede configurar como punto de acceso adicional.
Convertir tu ordenador en un punto de acceso WiFi es sencillo, no tiene coste y además se puede hacer de manera nativa. Es decir, que si tu PC cuenta con Windows 8 o Windows 10, no vas a necesitar aplicaciones adicionales de terceros, sino que es una función que el dispositivo puede llevar a cabo sin tener que instalar absolutamente nada. Únicamente hay que configurarlo de forma correcta y, evidentemente, hay que cumplir dos requisitos:
LEER MAS: https://www.adslzone.net/como-se-hace/wifi/usar-ordenador-punto-acceso-wifi/
Leer más
Noticia publicada 15 Junio 2019, 01:37 am por wolfbcn |

Si tienes Windows 10, es muy probable que tengas una licencia en vuestro ordenador. Sin embargo, si cambias de ordenador, esa licencia no os funciona en el nuevo ordenador, ya que está asociada a la placa base del ordenador original. Por suerte, y aunque no pase nada por usar Windows 10 sin activar, podemos pasar la licencia de un ordenador a otro.
OEM o Retail: los dos tipos de licencia de Windows 10
Microsoft ofrece licencias de Windows 10 a través de diferentes canales a los que se les aplican normas diferentes. Como usuarios, podemos comprar claves Retail, o recibirlas OEM si las incluye el dispositivo. Las licencias tipo Retail, incluso si hemos usado una de Windows 7 o Windows 8.1, podemos usarlas en los ordenadores que queramos mientras se desactive en el ordenador en el que estuviera primero.
Por desgracia, si utilizas una key OEM, como la que puede incluir un portátil al comprarlo, no puedes pasar esa licencia de un ordenador a otro, ya que está ligada a la placa base. O eso dice al menos la teoría, ya que al parecer Microsoft no tiene manera de saber (o no quiere) si una clave es OEM o Retail. Por ello, podéis probar a realizar este proceso en ambos casos.
LEER MAS: https://www.adslzone.net/esenciales/windows-10/pasar-licencia-otro-ordenador/
Leer más
Noticia publicada 14 Junio 2019, 21:42 pm por wolfbcn |
Conectado desde: 3.146.176.19
|